DE19837809C1 - Optischer Datenträger mit Kopierschutz und Verfahren zu seiner Herstellung - Google Patents

Optischer Datenträger mit Kopierschutz und Verfahren zu seiner Herstellung

Info

Publication number
DE19837809C1
DE19837809C1 DE1998137809 DE19837809A DE19837809C1 DE 19837809 C1 DE19837809 C1 DE 19837809C1 DE 1998137809 DE1998137809 DE 1998137809 DE 19837809 A DE19837809 A DE 19837809A DE 19837809 C1 DE19837809 C1 DE 19837809C1
Authority
DE
Germany
Prior art keywords
data
copy protection
protection block
error codes
data carrier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE1998137809
Other languages
English (en)
Inventor
Frank Wolf
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE1998137809 priority Critical patent/DE19837809C1/de
Application granted granted Critical
Publication of DE19837809C1 publication Critical patent/DE19837809C1/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/007Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track
    • G11B7/00745Sectoring or header formats within a track

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

Optischer Datenträger mit einer lichtreflektierenden Struktur, die beim Abtasten mit Laserlicht eine Änderung der reflektierte Lichtintensität verursacht, wobei die lichtreflektierende Struktur auf dem Datenträger derart als Spur verläuft, daß beim Abtastvorgang ein Bitmuster in Form einer Sequenz von Hell(H)- und Dunkel(L)-Zuständen gebildet wird. DOLLAR A Das Bitmuster ist in Datenblöcke eingeteilt, von denen zumindest ein Teil jeweils ein Benutzerfeld mit Nutzdaten und ein Hilfsfeld mit Fehlercodes aufweist, die nach einem eindeutigen Algorithmus gemäß einer Norm aus den Nutzdaten des Benutzerfeldes gebildet sind und die eine Fehlerkorrekturfunktion zum Erkennen und Korrigieren der beim Abtasten der Spur auftretenden Fehler ermöglichen. Zur Verhinderung nichtautorisierter Kopien ist mindestens einer der Datenblöcke, die Nutzdaten und Fehlercodes enthalten, dadurch als Kopierschutzblock ausgebildet, daß die darin enthaltenen Fehlercodes nicht vollständig den gemäß dem eindeutigen Algorithmus der Norm aus den Nutzdaten des Kopierschutzblocks berechneten Fehlercodes entsprechen.

Description

Die Erfindung betrifft einen gegen nichtautorisiertes Kopieren geschützten optischen Datenträger und ein Ver­ fahren zur Herstellung solcher Datenträger.
In der Informationsverarbeitung haben optische Datenträ­ ger zunehmend an Bedeutung gewonnen. Sie dienen zur Auf­ zeichnung von Daten verschiedenster Art, insbesondere von Computerprogrammen und den zur Verarbeitung solcher Pro­ gramme notwendigen Daten wie beispielsweise Ton- und Vi­ deosequenzen. Die zunehmende Bedeutung optischer Daten­ träger im Vergleich zu den früher gebräuchlichen magneti­ schen Datenträgern ist vor allem auf deren außerordent­ lich hohe Informationsdichte und gute Datenintegrität (dauerhafte Speicher- und Lesesicherheit) sowie verhält­ nismäßig geringe Kosten für in großen Stückzahlen her­ stellbare Speichermedien zurückzuführen.
Gemeinsam ist allen optischen Datenträgern, daß sie eine lichtreflektierende Struktur aufweisen, die beim Abtasten mit Laserlicht eine Änderung der reflektierten Lichtin­ tensität verursacht. Die lichtreflektierende Struktur bildet auf dem Datenträger eine oder mehrere Spuren, die bei dem Abtastvorgang ein Bitmuster in Form einer Sequenz von Hell(H)- und Dunkel(L)-Zuständen erzeugt.
Die Struktur besteht meist aus mikroskopisch kleinen Ver­ tiefungen ("Pits"), die sich zwischen nicht vertieften Bereichen ("Lands") befinden. Üblicherweise wird die durch ein Pit generierte Reflexionsänderung als H-Signal (logische "1") interpretiert, während die Lands ein L- Signal (logische "0") bilden. Verschiedene Technologien optischer Datenträger (CD-ROM, CD-Recordable, W-O, Erasable, optical Cards etc.) folgen grundsätzlich diesem gleichen Prinzip, obwohl sie unterschiedliche Medien ver­ wenden und auch die Methoden zur Erzeugung der Struktur, in der die Daten enthalten sind, unterschiedlich sind.
Um die austauschbare Verwendung verschiedener Geräte zum Lesen und Kopieren der Datenträger zu ermöglichen, muß die Datenaufzeichnung (d. h. das Bitmuster auf dem Daten­ träger) einer Norm folgen, wobei die heute üblichen Nor­ men ursprünglich als Industriestandard vereinbart wurden, mittlerweile aber auch als ISO- oder IEC-Normen festge­ legt sind.
Der derzeit gebräuchlichste optische Datenträger ist die CD-ROM. Standardanwendungen für CD-ROM folgen überwiegend der Norm IEC 10149. Daneben gewinnt die Digital Video Disc (DVD) zunehmend an Bedeutung. Die Erfindung richtet sich auf jede Form optischer Datenträger, für die die hier beschriebenen allgemeinen Merkmale gelten.
Ein grundlegendes Problem in der Datentechnik ist die Verhinderung nichtautorisierter Kopien ("Raubkopien"). Um die hohen Investitionen für die Herstellung der auf dem Datenträger gespeicherten Programme ("Anwendungen") wie­ der zu erwirtschaften, muß eine ausreichende Stückzahl der Datenträger verkauft werden. Durch die Anfertigung von Raubkopien werden die verkauften Stückzahlen wesent­ lich reduziert. Dies bedeutet einen wesentlichen Schaden für den Hersteller, aber auch für die legitimen Benutzer, weil große Zahlen von Raubkopien tendenziell zu höheren Preisen für die legalen Datenträger führen.
Es sind deshalb bereits verschiedene Verfahren vorge­ schlagen worden, um nichtautorisierte Kopien erkennbar oder für die weitere praktische Verwendung unbrauchbar zu machen. Ein Überblick über bekannte Methoden wird in dem US-Patent 5,696,757 gegeben. Wie dort dargelegt wird, bieten einige der gebräuchlichen Normen die Möglichkeit, "Copy Protection Codes" bzw. ein "Serial Copy Management System" zu verwenden. Diese Verfahren schützen jedoch nicht gegen die Anfertigung vollständiger Kopien (Disc Copy) des Datenträgers.
In dem US-Patent wird vorgeschlagen, Raubkopien dadurch erkennbar zu machen, daß an bestimmten Teilabschnitten der Datenspur des optischen Datenträgers physische Verän­ derungen, beispielsweise hinsichtlich der Breite der Pits und Lands oder hinsichtlich kleiner Abweichungen von der Spurmitte, vorgenommen werden. Derartige Abweichungen werden von üblichen Lesegeräten mit Hilfe von Korrektur- ICs ausgeglichen. Da kopierte Datenträger die bei den Original-Datenträgern gezielt angebrachten Manipulationen der physischen Struktur der Spur nicht aufweisen, kann man Original-Datenträger daran erkennen, daß das Korrek­ tur-IC in dem entsprechenden Teilabschnitt der Datenspur aktiv ist. Ein ähnliches Verfahren ist auch Gegenstand des US-Patentes 5,572,507.
Von einem bedeutenden Hersteller elektronischer Ausrü­ stung wird unter dem Handelsnamen "SecuROM" ein Kopier­ schutz angeboten, der nach Herstellerangaben auf einem "einzigartigen elektronischen Fingerabdruck" basiert. Da­ bei wird ein Überprüfungsvorgang eingeleitet, wenn das auf der CD-ROM gespeicherte Hauptprogramm durch einen "Doppelklick" aktiviert wird.
Ein anderes vorbekanntes Verfahren ist Gegenstand des US- Patentes 5,418,852. Das dort beschriebene Verfahren ba­ siert darauf, in einem für den Benutzer nicht zugängli­ chen Bereich des optischen Datenträgers eine Kontrollin­ formation zu speichern, die von dem Lesegerät erfaßt und mit in dem zugänglichen Bereich des Datenträgers enthal­ tenen Vergleichsdaten verglichen wird. Der Vergleich kann sich unter anderem auf Datenblöcke bestehend aus Nutzda­ ten und Fehlercodes beziehen, bei denen die Fehlercodes durch willkürliche andere Daten ausgetauscht wurden. Da die in dem unzugänglichen Bereich abgespeicherten Kon­ trolldaten beim Kopieren des Originaldatenträgers nicht mitübertragen werden, läßt sich eine illegitime Kopie daran erkennen, daß bei ihr die Kontrolldaten fehlen. Dieses Verfahren erfordert spezielle Lesegeräte, die in der Lage sind, die Kontrolldaten in dem normalerweise nicht zugänglichen Bereich des Datenträgers zu lesen. Es kann deshalb nur bei solchen Datensystemen sinnvoll ver­ wendet werden, bei denen der Hersteller des Datenträgers zugleich die Herstellung der Lesegeräte kontrolliert. Bei offenen Systemen wie der CD-ROM oder DVD besteht diese Möglichkeit nicht.
Ein guter Kopierschutz soll möglichst weitgehend folgende Forderungen erfüllen:
  • - Die Benutzung des Datenträgers durch einen legitimen Benutzer soll möglichst wenig beeinträchtigt werden. Idealerweise soll er von dem Vorhandensein des Kopier­ schutzes nichts merken.
  • - Die Herstellung des Datenträgers soll möglichst weit­ gehend den etablierten Verfahren entsprechen. Dies gilt insbesondere für die zu der Herstellung verwen­ dete Hardware.
  • - Der Kopierschutz soll nicht nur in speziellen Prüfge­ räten eine Erkennung von Raubkopien ermöglichen, son­ dern auch beim Lesen des Datenträgers in einem norma­ len normgerechten Lesegerät erkennbar sein, so daß die Verwendung von auf einer Raubkopie des Datenträgers gespeicherten Anwendungen eingeschränkt oder unmöglich gemacht werden kann.
Der Erfindung liegt die Aufgabe zugrunde, diese Anforde­ rungen in ihrer Gesamtheit besser als bei den bisher be­ kannten Kopierschutzsystemen zu erfüllen.
Die Aufgabe wird gelöst durch einen optischen Datenträger gemäß Anspruch 1.
Ein erfindungsgemäßes Verfahren zum Herstellen eines sol­ chen Datenträgers ist dadurch gekennzeichnet, daß es fol­ gende Schritte einschließt:
  • a) Erzeugen von für den Kopierschutzblock vorgesehenen Nutzdaten.
  • b) Normgemäßes Berechnen von Fehlercodes zu den Nutzdaten des Schrittes a).
  • c) Geringfügiges Abändern der Nutzdaten des Schrittes a).
  • d) Normgemäßes Berechnen von Fehlercodes zu den Nutzdaten des Schrittes c),
wobei die Nutzdaten und Fehlercodes der Schritte a) bis d) zur Bildung des Kopierschutzblocks derartig kombiniert werden, daß die darin enthaltenen Fehlercodes nicht voll­ ständig den gemäß dem eindeutigen Algorithmus der Norm aus den Nutzdaten des Kopierschutzblocks berechneten Feh­ lercodes entsprechen.
Im Rahmen der Erfindung wurde festgestellt, daß ein Ko­ pierschutz, der die beschriebenen Anforderungen sehr weitgehend erfüllt, durch eine neuartige Verwendung der zur Fehlerkorrektur bei optischen Datenträgern vorhan­ denen Merkmale möglich ist.
Aufgrund der hohen Datendichte ist bei optischen Daten­ trägern ein vollständig genaues physisches Lesen der auf dem Datenträger vorhandenen Informationen praktisch un­ möglich. Um dennoch eine zuverlässige Speicherung und Lesbarkeit von Daten zu erreichen, werden den eigentli­ chen Nutzdaten vor der Speicherung auf dem Datenträger zusätzliche Fehlercodes zugefügt. Dabei werden Fehlerer­ kennungscodes (nachfolgend EDC für "Error Detection Codes") und Fehlerkorrekturcodes (nachfolgend ECC für "Error Correction Code") unterschieden. Um verschiedene mögliche Fehlerarten wie Einzelfehler (wenige Bits falsch) oder Massenfehler (viele Bits falsch) wirkungs­ voll korrigieren zu können, werden normalerweise ver­ schiedene Codierstufen nacheinander angewendet. Die Er­ zeugung der Fehlercodes und das Verfahren der Fehlerkor­ rektur sind in entsprechenden Normen (beispielsweise IEC 10149 bei CD-ROM) festgelegt und somit standardi­ siert. Beim Auslesen des Datenträgers werden die digita­ len Informationen geprüft und durchlaufen in der Regel mehrere Decodier- und/oder Korrekturstufen (layered error correction), bevor wieder die eigentlichen Nutzdaten zur Verfügung stehen. Durch die Fehlerkorrektur wird eine außerordentlich hohe Fehlerfreiheit beim Lesen optischer Datenträger erreicht.
Die Erfindung macht sich zu Nutze, daß bei optischen Da­ tenträgern in aller Regel mindestens eine Korrekturstufe auf der Ebene von Datenblöcken stattfindet. Der Datenin­ halt des Datenträgers ist in relativ kleine Teilbereiche aufgeteilt, die hier als "Blöcke" bezeichnet werden. Ge­ legentlich ist auch die Bezeichnung "Sektoren" gebräuch­ lich. Mindestens ein Teil der auf dem Datenträger vorhan­ denen Datenblöcke enthält außer einem Benutzerfeld mit Nutzdaten ein Hilfsfeld, in dem Fehlercodes (EDC und/oder ECC, in der Regel beides) gespeichert sind. Die Norm schreibt vor, daß diese Fehlercodes aus den Nutzdaten des Blocks nach einem Algorithmus gebildet werden, der in dem Sinn eindeutig ist, daß einem bestimmten Nutzdateninhalt stets die gleichen Fehlercodes zugeordnet werden. Es ist also ausgeschlossen, daß sich zwei Blöcke, deren Nutzda­ ten identisch übereinstimmen, hinsichtlich der Fehlerco­ des unterscheiden. Gebräuchlich sind insbesondere Reed- Solomon-Codes.
Zur Verhinderung nichtautorisierter Kopien werden in min­ destens einem von denjenigen Datenblöcken des Datenträ­ gers, die sowohl Nutzdaten als auch Fehlercodes enthal­ ten, bei der Herstellung des Datenträgers Daten derartig abgespeichert, daß die Fehlercodes nicht vollständig dem normgemäßen eindeutigen Algorithmus entsprechen. Mit an­ deren Worten entsprechen in diesem als "Kopierschutz­ block" bezeichneten Datenblock die Fehlercodes nicht identisch denjenigen Fehlercodes, die bei Verwendung des normgemäßen eindeutigen Algorithmus aus den Nutzdaten des Kopierschutzblocks generiert werden. Dies kann erreicht werden, indem aus den Nutzdaten des Kopierschutzblocks zunächst normgerechte Fehlercodes erzeugt und danach ent­ weder in den Nutzdaten oder in den Fehlercodes (oder auch in beiden) eine vorzugsweise geringfügige Datenänderung vorgenommen wird.
Wenn ein derartiger Kopierschutzblock in einem normge­ rechten Kopiervorgang kopiert wird, erzeugt das bei dem Kopiervorgang zum Schreiben der Kopie verwendete Gerät (Recorder) aus den an ihn übertragenen Nutzdaten die Feh­ lercodes neu, so daß die Kopie daran erkennbar ist, daß in dem Kopierschutzblock die normgerechte eindeutige Zu­ ordnung von Nutzdaten und Fehlercodes eingehalten ist, während bei dem Originaldatenträger die beschriebene Ab­ weichung vorhanden ist. Dieser Unterschied kann auf ver­ schiedene Weise verwendet werden, um eine Raubkopie zu erkennen bzw. ihre Anwendbarkeit derartig einzuschränken, daß sie weitgehend oder vollständig unbrauchbar ist.
Die Erfindung einschließlich bevorzugter Ausführungsbei­ spiele wird nachfolgend anhand der Figuren näher erläu­ tert; es zeigen:
Fig. 1 Eine graphische Darstellung üblicher Daten­ block-Formate für CD-ROM,
Fig. 2 ein Flußdiagramm, das ein Verfahren zur Her­ stellung eines erfindungsgemäßen Datenträgers verdeutlicht,
Fig. 3 eine symbolische Darstellung der Datenstruktur von bei der Herstellung eines erfindungsgemäßen Datenträgers generierten Datenblöcken,
Fig. 4 ein Flußdiagramm entsprechend Fig. 2 für ein alternatives Verfahren,
Fig. 5 ein Flußdiagramm, das ein Verfahren zum Lesen eines erfindungsgemäßen Datenträgers bzw. einer hiervon hergestellten Kopie und zum Unterschei­ den des Originals von der Kopie verdeutlicht.
Fig. 1 zeigt das physikalische Format der bei CD-ROM normgemäß gebräuchlichen Datenblöcke. Für datenkritische Anwendungen, bei denen es auf eine gute Lesegenauigkeit ankommt, wird der Modus 1 ("Mode 1") verwendet. Dabei enthält jeder Datenblock neben zwölf Byte Synchronisati­ onsdaten ("Sync") und vier Byte Blockadresse ("Header") ein Benutzerdatenfeld mit 2048 Byte Nutzdaten ("Data") und ein Hilfsfeld ("Auxiliary Field") mit 288 Byte. Das Benutzerfeld enthält vier Byte EDC, 276 Byte ECC und 8 Null-Bytes. Für weniger datenkritische Anwendungen steht der Modus 2 ("Mode 2") zur Verfügung, in dem das Hilfs­ feld entfällt und deswegen 2336 Bytes an Nutzdaten ge­ speichert werden können. Der weiterhin noch zur Verfügung stehende Modus 0 ("Mode 0") ist für Sonderfälle vorgese­ hen. Im Rahmen der Erfindung wird für den Kopierschutz­ block eine Blockstruktur entsprechend Modus 1 verwendet, bei der im gleichen Block Nutzdaten und Fehlercodes ent­ halten sind.
Fig. 2 zeigt die Schrittfolge einer ersten möglichen Verfahrensweise zur Herstellung eines erfindungsgemäßen Datenträgers. In einem ersten Schritt 20 werden beliebige Nutzdaten, die in dem Kopierschutzblock gespeichert wer­ den sollen, erzeugt und in einem Speicher (beispielsweise einem RAM) abgespeichert. Grundsätzlich kann der Kopier­ schutzblock Nutzdaten enthalten, die Bestandteil einer auf dem Datenträger gespeicherten Anwendung sind. Soweit auf dem Datenträger ausreichend Platz ist, ist es jedoch zweckmäßig, in den Kopierschutzblock speziell generierte Nutzdaten zu schreiben, die von dem Anwendungsprogramm nicht benötigt werden.
In dem nächsten Schritt 21 werden die Nutzdaten normgemäß codiert, d. h. es werden insbesondere die EDC und ECC- Codes gemäß dem in der Norm vorgesehenen eindeutigen Algorithmus aus den Nutzdaten des Schrittes 20 berechnet.
In einem weiteren Schritt 22 werden die in dem Schritt 20 erzeugten und abgespeicherten Nutzdaten geringfügig mani­ puliert. "Geringfügig" ist dabei in dem Sinn zu verste­ hen, daß mittels der in dem vorhergehenden Schritt 21 be­ rechneten EDC und ECC-Codes und der normgemäßen Fehler­ korrekturfunktion die ursprünglichen (unmanipulierten) Nutzdaten rekonstruiert werden können.
In dem nachfolgenden Schritt 23 werden die manipulierten Nutzdaten des Schritts 22 mit den EDC/ECC-Codes des Schritts 21, also mit den Fehlercodes, die aus den unma­ nipulierten Nutzdaten resultieren, kombiniert, um den In­ halt des Kopierschutzdatenblocks des optischen Datenträ­ gers zu bilden. Dieser Dateninhalt wird in dem Schritt 24 auf den Datenträger geschrieben.
Zur Verdeutlichung ist die am Ende einzelner Schritte des vorstehend beschriebenen Verfahrens resultierende Daten­ struktur in Fig. 3 symbolisch dargestellt. Mit 31 ist die am Ende des Schrittes 21 resultierende Struktur aus Nutzdaten D und Fehlercodes E bezeichnet. Unschraffierte Felder bezeichnen unmanipulierte "Original-Nutzdaten" und die diesen Nutzdaten normgemäß entsprechenden Fehler­ codes.
Mit 32 ist die Datenstruktur am Ende des Schrittes 23 be­ zeichnet. Die schraffiert dargestellten manipulierten Nutzdaten sind mit den Fehlercodes der unmanipulierten Daten kombiniert. Die gleiche Struktur hat der Fehlerkor­ rekturblock 33, der in dem Schritt 24 auf dem Datenträger erzeugt wird.
Wenn ein Fehlerkorrekturblock mit der Datenstruktur 33 normgerecht gelesen wird, werden die Nutzdaten mittels der EDC und ECC und der normgemäßen Fehlerkorrekturfunk­ tion rekonstruiert. Werden diese Daten mit einem normge­ recht arbeitenden Datenrecorder auf einen Datenträger aufgezeichnet, so erzeugt dieser - wie oben bereits dar­ gelegt wurde - aus den an ihn übertragenen Nutzdaten die Fehlercodes neu. Es entsteht somit die in Fig. 3 mit 34 bezeichnete Datenstruktur, bestehend aus korrigierten Nutzdaten, die den Original-Nutzdaten entsprechen und Fehlercodes, die hieraus gemäß dem eindeutigen Algorith­ mus der Norm berechnet wurden. Diese Datenstruktur stimmt mit der Struktur 31 überein.
Im Rahmen der Herstellung des erfindungsgemäßen Datenträ­ gers muß für das Schreiben des Datenträgers (Schritt 24) selbstverständlich ein Verfahren gewählt werden, bei dem die Daten des Schritts 23 unverändert auf dem Datenträger reproduziert werden, so daß die in Fig. 3 dargestellte Übereinstimmung der Strukturen 32 und 33 gewährleistet ist. Bei der Herstellung großer Mengen von CD-ROMs ist dies im Rahmen üblicher Premastering- und Mastering-Pro­ zeduren unproblematisch möglich. Entsprechendes gilt auch für die Herstellung großer Stückzahlen anderer optischer Datenträger. Falls bei kleinen Auflagen die Herstellung des Endproduktes durch unmittelbares Beschreiben eines Datenträgers, insbesondere einer CD-Recordable erfolgt, muß ein spezielles Aufzeichnungsgerät verwendet werden, das im Gegensatz zu üblichen normgerechten CD-Recordern nicht während des Schreibvorgangs zu den Nutzdaten jeden Datenblocks die Fehlercodes neu generiert, sondern die in dem Schritt 23 erzeugten Daten vollständig und unverän­ dert aufzeichnet.
Es entsteht somit ein optischer Datenträger, der in dem Kopierschutzblock Fehlercodes enthält, die nicht voll­ ständig denjenigen Fehlercodes entsprechen, die mit dem normgemäßen eindeutigen Algorithmus aus den Nutzdaten des Fehlerblocks berechnet werden. Dabei sind gegenüber dem Verfahren gemäß Fig. 2 verschiedene Varianten möglich. Beispielsweise kann man die Schritte 21 bis 23 so abwan­ deln, daß in dem Kopierschutzblock unmanipulierte Nutzda­ ten mit den Fehlercodes, die den manipulierten Nutzdaten entsprechend, kombiniert werden. Fig. 3 verdeutlicht die dabei resultierende Datenstruktur des Kopierschutzblocks 35.
Diese Variante kann allerdings nur verwendet werden, wenn der Kopierschutzblock nicht von dem Anwendungsprogramm benötigt wird, weil beim Lesen eines derartigen Kopier­ schutzblocks durch die Korrekturfunktion nicht die unma­ nipulierten Originaldaten, sondern die manipulierten Da­ ten gebildet werden (Fig. 3, Struktur 36). Obwohl in die­ sem Fall die Nutzdaten des Kopierschutzblocks nicht für das Anwendungsprogramm verwendet werden, ist es auch hier vorteilhaft, wenn die bei der Erzeugung des Kopierschutz­ blocks vorgenommene Manipulation der Original-Nutzdaten geringfügig im Sinne der obigen Definition ist. Dies führt nämlich dazu, daß der Kopierschutzblock von jedem normgerechten Lesegerät problemlos und ohne Fehlermeldung gelesen wird. Wird hingegen eine Datenmanipulation ver­ wendet, die mittels der EDC- und ECC-Codes und der auf diesen basierenden Fehlerkorrekturfunktion nicht korri­ giert werden kann, ist zwar die Erkennung von Raubkopien grundsätzlich in gleicher Weise möglich, es kann jedoch beim Lesen legitimer Kopien unter Umständen zu Fehlermel­ dungen kommen, weil der Datenträger einen Datenblock mit nicht korrigierbaren Datenfehlern enthält.
Fig. 4 verdeutlicht eine weitere Möglichkeit zur Her­ stellung eines erfindungsgemäß kopiergeschützten Daten­ trägers. Dabei wird nach Schritten 40 und 41 die analog wie die Schritte 20 und 21 von Fig. 2 ablaufen, in dem Schritt 42 unmittelbar ein manipulierter EDC- und/oder ECC-Code erzeugt. Die Abwandlung dieses Codes sollte so sein, daß auch mit dem abgewandelten Code eine Nutzdaten­ rekonstruktion ohne Fehlermeldung stattfinden kann. Der nachfolgende Schritt 43 entspricht dem Schritt 24 von Fig. 2.
Anhand von Fig. 5 werden die Schritte erläutert, die in einem Lesegerät beim Lesen eines erfindungsgemäßen Daten­ trägers ablaufen. Die Steuerung dieser Schritte erfolgt durch Befehle, die auf dem Datenträger - zweckmäßiger­ weise als Teil der auf dem Datenträger gespeicherten An­ wendung - gespeichert sind.
In dem Schritt 50 wird die Fehlerkorrektur in dem Lesege­ rät (beispielsweise CD-ROM-Laufwerk) ausgeschaltet. Dies geschieht durch entsprechendes Löschen und Setzen der hierfür reservierten Daten-Bits in der "Read Error Recovery Page" des Lesegerätes. In dieser in dem "SCSI- Standard" definierten Page kann mit dem dort definierten Befehl MODE SELECT das Verhalten des Gerätes beim Auftre­ ten eines Fehlers eingestellt werden. Auch bei anderen Standards für Lesegeräte für optische Datenträger sind entsprechende Befehle zum Ausschalten der Fehlerkor­ rekturfunktion vorgesehen.
In dem nachfolgenden Schritt 51 wird der Dateninhalt des Kopierschutzblocks eingelesen und in einem Speicher abge­ speichert. Gemäß dem SCSI-Standard erfolgt dies mit Hilfe des Befehles READ. Durch das Lesen der Daten des Kopier­ schutzblocks bei ausgeschalteter Fehlerkorrekturfunktion des Lesegerätes wird dessen Datenstruktur sowohl hin­ sichtlich der Nutzdaten als auch hinsichtlich der Fehler­ codes, also beispielsweise die Struktur 33 oder 35 von Fig. 3, unverändert reproduziert.
Danach wird in dem Schritt 52 das Lesegerät in den Grund­ zustand zurückgesetzt und die Fehlerkorrektur eingeschal­ tet. Beispielsweise enthält der SCSI-Standard den Befehl REZERO UNIT, der zu diesem Zweck verwendet werden kann. Durch diesen Befehl wird das Verhalten des Lesegerätes beim Auftreten von Fehlern wieder in den Grundzustand (Default) zurückgesetzt und damit die Fehlerkorrektur­ funktion aktiviert.
Nun wird in dem Schritt 53 der Inhalt des Kopierschutz­ blocks erneut, jedoch mit eingeschalteter Fehlerkorrek­ turfunktion, eingelesen (Befehl READ) und zwischengespei­ chert. Bei dem Lesen der Daten des Kopierschutzblocks bei eingeschalteter Fehlerkorrekturfunktion rekonstruiert das Lesegerät die Originalnutzdaten. Es entsteht also bei­ spielsweise die Struktur 34 bzw. 36 von Fig. 3.
Der Schritt 54 ist optional und dient dazu, ein in der Praxis bei manchen CD-ROM-Laufwerken bei Ablauf der vor­ ausgehenden Befehle auftretendes Problem zu beheben. Diese Laufwerke sind nach Ablauf der vorausgehend be­ schriebenen Schritte nicht mehr in der Lage, einen weite­ ren Datenblock selbständig zu lesen. In dem Schritt 54 erhalten sie den Befehl, einen beliebigen Datenblock, der kein Kopierschutzblock ist, zu lesen und werden dadurch in einen betriebsfähigen Normalzustand zurückversetzt. Schritt 54 ist nur in diesen Sonderfällen notwendig, hat jedoch auch bei Laufwerken, die das beschriebene Kompati­ bilitätsproblem nicht aufweisen, keine Nachteile.
Bei manchen CD-ROM-Laufwerken ist es vorteilhaft, einen Befehl entsprechend dem Schritt 54 an weiteren Stellen des Leseverfahrens einzufügen. Optimal wird ein derarti­ ger Schritt sowohl vor als auch nach dem Schritt 51 sowie vor und nach dem Schritt 53 durchgeführt. Die Einfügung dieser Schritte ist in Fig. 5 in Form gestrichelt dar­ gestellter Schritte 54a bis 54c angedeutet.
Schließlich wird in dem Schritt 55 durch einen Vergleich der Dateninhalte der beiden READ-Befehle der Schritte 51 und 53 festgestellt, ob beide Dateninhalte übereinstim­ men. Sind sie unterschiedlich, handelt es sich um ein Original des Datenträgers, weil das Lesen des Kopier­ schutzblocks mit Fehlerkorrekturfunktion zu einem anderen Ergebnis als bei eingeschalteter Fehlerkorrekturfunktion führt. Wenn hingegen die in dem Schritt 55 verglichenen Dateninhalte übereinstimmen, liegt eine Kopie vor, weil der Kopierschutzblock des kopierten Datenträgers eine der in Fig. 3 mit 34 und 36 bezeichneten Strukturen hat.
Da die vorstehenden Schritte gesteuert durch Befehle des Anwendungsprogramms vollautomatisch ablaufen, können sie von dem Anwender nicht beeinflußt werden. Es ist problem­ los möglich, durch mindestens einen weiteren Befehl die Benutzung des optischen Datenträgers einzuschränken, falls in dem Vergleichsschritt 55 festgestellt wird, daß es sich um eine Kopie handelt. Beispielsweise kann in diesem Fall eine Programmverzweigung aufgerufen werden, die dem Benutzer anzeigt, daß er mit einer nichtautori­ sierten Kopie arbeitet und deswegen die Ausführung der Anwendung nicht möglich ist.

Claims (1)

1. Kopiergeschützter optischer Datenträger mit einer lichtreflektierenden Struktur, die beim Abtasten mit Laserlicht eine Änderung der reflektierten Licht­ intensität verursacht, wobei
die lichtreflektierende Struktur auf dem Datenträger derart als Spur verläuft, daß beim Abtastvorgang ein Bitmuster in Form einer Sequenz von Hell (H)- und Dunkel (L)-Zuständen gebildet wird, und
das Bitmuster in Datenblöcke eingeteilt ist, von denen zumindest ein Teil jeweils ein Benutzerfeld mit Nutzdaten und ein Hilfsfeld mit Fehlercodes aufweist, die nach einem eindeutigen Algorithmus gemäß einer Norm, die die austauschbare Verwendung verschiedener Geräte zum Lesen oder Kopieren des Datenträgers er­ möglicht, aus den Nutzdaten des Benutzerfeldes gebil­ det sind und die eine Fehlerkorrekturfunktion zum Er­ kennen und Korrigieren der beim Abtasten der Spur auftretenden Fehler ermöglichen,
wobei
zur Verhinderung nichtautorisierter Kopien mindestens einer der Datenblöcke, die Nutzdaten und Fehlercodes enthalten, dadurch als Kopierschutzblock ausgebildet ist, daß die darin enthaltenen Fehlercodes nicht vollständig den gemäß dem eindeutigen Algorithmus der Norm aus den Nutzdaten des Kopierschutzblocks berech­ neten Fehlercodes entsprechen, und
der optische Datenträger Befehle enthält, die beim Lesen des Datenträgers mit einem Lesegerät folgende Schritte auslösen:
  • a) Lesen der Daten des Kopierschutzblocks bei ausge­ schalteter Fehlerkorrekturfunktion des Lesegerätes und Abspeichern der gelesenen Daten in einem Spei­ cher;
  • b) Lesen der Daten des Kopierschutzblocks bei einge­ schalteter Fehlerkorrekturfunktion des Lesegerätes und Abspeichern der gelesenen Daten in einem Spei­ cher;
  • c) Vergleichen der in den Schritten a) und b) gespei­ cherten Daten.
  • d) Optischer Datenträger nach Anspruch 1, bei welchem zur Erzeugung des Kopierschutzblocks das Bitmuster der Nutzdaten abgeändert ist.
  • e) Optischer Datenträger nach Anspruch 1, bei welchem zur Erzeugung des Kopierschutzblocks das Bitmuster der Fehlercodes abgeändert ist.
  • f) Optischer Datenträger nach einem der vorhergehenden Ansprüche, welcher einen Befehl enthält, durch den die weitere Benutzung des optischen Datenträgers im Falle der Übereinstimmung der in Schritt c) ver­ glichenen Daten eingeschränkt wird.
  • g) Verfahren zum Herstellen eines Datenträgers nach ei­ nem der vorhergehenden Ansprüche, welches fol­ gende Schritte einschließt:
    • a) Erzeugen von für den Kopierschutzblock vorgese­ henen Nutzdaten.
    • b) Normgemäßes Berechnen von Fehlercodes zu den Nutzdaten des Sehrittes a).
    • c) Geringfügiges Abändern der Nutzdaten des Schrit­ tes a).
    • d) Normgemäßes Berechnen von Fehlercodes zu den Nutzdaten des Schrittes c),
    wobei die Nutzdaten und Fehlercodes der Schritte a) bis d) zur Bildung des Kopierschutzblocks derartig kombiniert werden, daß die darin enthaltenen Fehler­ codes nicht vollständig den gemäß dem eindeutigen Algorithmus der Norm aus den Nutzdaten des Kopier­ schutzblocks berechneten Fehlercodes entsprechen.
  • h) Verfahren nach Anspruch 5, bei welchem die Nutzdaten des Schrittes a) mit den Fehlercodes des Schrittes d) kombiniert und als Kopierschutzblock auf dem Daten­ träger verwendet werden.
  • i) Verfahren nach Anspruch 5, bei welchem die Nutzdaten des Sehrittes c) mit den Fehlercodes des Schrittes b) kombiniert und als Kopierschutzblock auf dem Daten­ träger verwendet werden.
DE1998137809 1998-08-20 1998-08-20 Optischer Datenträger mit Kopierschutz und Verfahren zu seiner Herstellung Expired - Fee Related DE19837809C1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1998137809 DE19837809C1 (de) 1998-08-20 1998-08-20 Optischer Datenträger mit Kopierschutz und Verfahren zu seiner Herstellung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1998137809 DE19837809C1 (de) 1998-08-20 1998-08-20 Optischer Datenträger mit Kopierschutz und Verfahren zu seiner Herstellung

Publications (1)

Publication Number Publication Date
DE19837809C1 true DE19837809C1 (de) 2000-02-24

Family

ID=7878154

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1998137809 Expired - Fee Related DE19837809C1 (de) 1998-08-20 1998-08-20 Optischer Datenträger mit Kopierschutz und Verfahren zu seiner Herstellung

Country Status (1)

Country Link
DE (1) DE19837809C1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10000723A1 (de) * 2000-01-12 2001-07-19 Phenomedia Ag Datenträger und Verfahren zur Herstellung eines kopiergeschützten Datenträgers

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
WO1998021829A2 (en) * 1996-11-14 1998-05-22 Quantum Corporation Modified reed solomon code selection and encoding system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
WO1998021829A2 (en) * 1996-11-14 1998-05-22 Quantum Corporation Modified reed solomon code selection and encoding system
US5822336A (en) * 1996-11-14 1998-10-13 Quantum Corporation Modified reed solomon code selection and encoding system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Internet-Pages 1-3 von Sony DADC: SecuROM *
PC-Welt 7/99, S. 180-183, 185-188, 190, 192-194, 196, 198, 200, 202, 204 u. 205 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10000723A1 (de) * 2000-01-12 2001-07-19 Phenomedia Ag Datenträger und Verfahren zur Herstellung eines kopiergeschützten Datenträgers

Similar Documents

Publication Publication Date Title
DE69736919T2 (de) Informationsträger mit zusatzinformationen, wiedergabegerät und verfahren zur herstellung eines solchen informationsträgers
DE69831275T2 (de) Kopierschutzverfahren für einen Aufzeichnungsträger mit einem Muster von logischen Fehlern
AT404644B (de) System zum kodieren einer glas-vaterplatte, um eine gefälschte cd-rom zu erkennen
DE69734573T2 (de) Kopier- und wiedergabeschutz für digitale programme
DE69733394T2 (de) Informationsaufzeichnungsträger und Wiedergabeverfahren
DE69021227T2 (de) Daten-Aufzeichnungs- und -Wiedergabegerät.
DE69535367T2 (de) Vorrichtung und Verfahren zum Decodieren eines optischen Signals
DE69935124T2 (de) System zum kopierschutz von aufgezeichneten informationen
DE69127736T2 (de) System und Verfahren zum Bestimmen des Sektorzustandes in einer Plattenspeichereinrichtung
DE69431937T2 (de) Verfahren zum Formatieren und Wiederformatieren eines plattenförmigen Aufzeichnungsmediums
DE69630549T2 (de) Plattenförmiges Aufzeichnungsmedium, Aufzeichnungs- und Wiedergabegerät
DE69927345T2 (de) Datenaufzeichnungsverfahren und gerät auf optischem aufzeichnungsmedium
DE10084721B4 (de) Kopiergeschützte, digitale Audio-CD-Platte und Verfahren sowie System zur Herstellung dieser Platte
DE69737346T2 (de) Verbesserungen an optisch lesbaren platten und plattenaufzeichnungsgerät
DE69934812T2 (de) Verfahren und vorrichtung zur bestimmung der herkunft einer datenträgerplatte
DE3704898C2 (de)
DE4308680A1 (de) Verfahren zum Verhindern einer unberechtigten Verwendung optischer Platten, optische Platte mit einer Funktion zum Verhindern unberechtigter Verwendung sowie optisches Plattengerät
DE60318212T2 (de) DVD Kopierschutz
DE60029716T2 (de) Verfahren und vorrichtung zur informationsaufzeichnung in einheiten
DE60124325T2 (de) Aufzeichnungsgerät und Aufzeichungsverfahren
DE60037004T2 (de) Aufzeichnungsmedium mit schreibgeschützter defektliste
DE3729730C2 (de) Vorrichtung zum Verarbeiten digitaler Daten
DE3888126T2 (de) Gerät und Methode zur Aufzeichnung eines digitalen Signals.
DE4204122C2 (de) Verfahren zum Verhindern einer fehlerhaften Aufzeichnung in einem CD-Gerät
DE19837809C1 (de) Optischer Datenträger mit Kopierschutz und Verfahren zu seiner Herstellung

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
D1 Grant (no unexamined application published) patent law 81
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee